Nmap扫描实验讲解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件2
贵州大学实验报告
学院:计算机科学与技术专业:网络工程班级:131
实验数据1.请使用Nmap对你的实验机器所在的网段的所有主机进行ping扫描(ping scan);请
排除自己的实验机器;请检测有多少主机在线。
命令是nmap –sn 192.168.2.*
如图:
由图可知,本网段内有43台主机,除掉自己的主机,有42台主机
2.请使用Nmap对局域网内的某台存活的主机进行Xmas scans隐蔽扫描和UDP扫描。
对本网段的113号主机进行Xmas scans隐蔽扫描和UDP扫描
隐蔽扫描如图:
由图可知:用时39.89秒
UDP扫描如图:
由图可知:用时35.31秒
3.nmap -v 扫描与nmap -vv 扫描的区别是什么? Nmap –v
Nmap –vv
综合两图,得到-vv的命令可以扫描主机,服务状态和是否打开端口
4.请用Zenmap中的快速模式扫描实验机器所在网段的所有主机,请给出Zenmap自动给出的命令参数的含义,并分析结果以及拓扑图。
快速扫描模式命令:nmap –T4 –F scan
-T4 代表速度模式选择第四项-F 代表选择了快速扫描模式扫描结果如下:
拓扑图如下:
这是一个环形拓扑结构
5.用Nmap扫描所在网段中哪些机器开启了3389、23、21端口;请在结果中只显示
开放的端口;并请将扫描的结果写入到C:\1.txt文件中,便于分析扫描结果。
6.请执行命令:nmap --script=default 192.168.2.*,该命令使用的参数--script=default
表示什么?(可参考NSE guide, https:///book/nse.html)
该命令是默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
7.在自己实验机器执行命令:nmap –iflist,可以获得什么信息,请结合结果分析?
根据eth0的信息可以得到本地网络的接口信息
8.参数--packet-trace可以帮助获取什么信息?
可以得到nmap的版本
七、思考题
1、什么是NSE?NSE的作用是什么?请举例说明如何使用NSE?
答:NSE是Nmap提供了强大的脚本引擎。
以支持通过Lua编程来扩展Nmap的功能。辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力。
比如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏洞信息等等。
auth 负责处理鉴权证书(绕开鉴权)的脚本
broadcast 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务。
brute 提供暴力破解方式,针对常见的应用如http/snmp等
default 这是使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos 用于进行拒绝服务攻击(denial of service)
注:请在实验报告后附程序清单